Noticias de seguridad de Trend Micro. Conveniente su lectura para estar al día en el tema de la seguridad. Estas noticias se publican semanalmente y son especialmente interesantes ya que nos indican todas las actualizaciones habidas en el tema de seguridad, ya sean de nuevos malware detectados, vulnerabilidades, backdoors, etc..
http://blog.trendmicro.com/week-security-news-8/
Traducción Google:
Exploit Kits ahora cumplir Cerber 4.0
Hemos rastreado tres campañas de publicidad maliciosa y una campaña de sitio comprometido usando Cerber ransomware después de la versión 4.0 (detectado como como Ransom_CERBER.DLGE) fue lanzado un mes después de la versión 3.0 .
Exploit Kit + ransomware tándem afecta el balance final de la empresa
Blackhole Exploit Kit introdujo el exploit-kit- lucrativo pero peligroso ransomwarecombinado con cryptolocker de nuevo en 2013. Poco después, otros paquetes de exploits, como pescador, Neutrino, la magnitud y del aparejo, seguido su ejemplo. Al menos el 18 por ciento de los conocidos ransomware familias ahora llegan a través de paquetes de exploits.
Las plantas nucleares interrumpido por ciberataque
Los cibercriminales interrumpen el funcionamiento de una central nuclear hace dos o tres años, informa Reuters, citando a Yukiya Amano, director de la Agencia Internacional de Energía Atómica (OIEA). Amano estaba hablando sobre la gravedad de las amenazas informáticas y la necesidad de reforzar la seguridad durante una visita a Alemania.
Microsoft y Adobe publicada en octubre de parches de seguridad
Bienvenido a la primera iniciativa de Trend Micro Día Cero (ZDI) parche mensual blog de revisión. Este mes, nos puso un contexto adicional en torno a los grandes parches de seguridad de Microsoft y Adobe. Lo que es interesante es que este mes cinco CVEs diferentes se enumeran como estar bajo ataque activo.
Última victoria legal de Trend Micro es una victoria para los verdaderos innovadores
Como la mayoría de las empresas que invierten millones de dólares en investigación y desarrollo, nos basamos en nuestra propiedad intelectual (PI) – incluyendo las patentes de software en casos raros. Por desgracia, para todas las empresas producto legítimo real que lleva un traje de patente, hay muchas más demandas presentadas por las entidades especulador de patentes.
Reloj de Apple Expulsado de Reino Unido Consejos de Gobierno ante el temor de Hacking
Los teléfonos inteligentes y las tabletas ya se prohibió en el miedo de los espías extranjeros. ministros del gabinete del gobierno conservador del Reino Unido según los informes, han sido oficialmente prohibida de usar relojes de Apple para reuniones cruciales en caso de que están comprometidos por hackers rusos.
Vera Bradley revela Incumplimiento de tarjetas de pago en Comercios,
Vera Bradley Inc. dijo el miércoles que las tarjetas de pago utilizados en sus tiendas al por menor fueron potencialmente hackeado durante un período de dos meses este verano. El Fort Wayne, Ind., Compañía, dijo que algunas tarjetas usadas en sucursales de Vera Bradley entre 25 de julio y 23 de septiembre pueden haber sido afectados.
Los criminales cibernéticos están abusando del juego en línea de divisas
Trend Micro a futuro de amenazas investigadores (FTR) publicaron un nuevo informe, «Las raíces de ciberdelincuentes de juego en línea de venta de divisas» que detalla el abuso por parte de los cibercriminales están perpetrando contra la industria del juego en línea.
Cerca de 6.000 tiendas en línea fue golpeado por el Código malicioso
tiendas web están abrigando sin saberlo código malicioso que roba los datos de la tarjeta de crédito de los clientes, sugiere la investigación. El código ha sido inyectado en los sitios de ladrones cibernéticos, dijo el desarrollador holandés Willem De Groot. Encontró a los 5.925 sitios comprometidos mediante el escaneo de la firma específica del código de robo de datos en el sitio web de software.
Gobierno de Australia Red Hack Confirmado
Es oficial. espías extranjeros comprometidos redes gubernamentales de Australia el año pasado, y llegaron a nosotros a través de nuestra división de tiempo. El Centro Australiano de seguridad informática ha confirmado que un ataque de 2015 sobre servidores a la Oficina de Meteorología de Australia se llevó a cabo por un «servicio de inteligencia exterior.»
G-7 establece las directrices de seguridad cibernética para el sector financiero
El Grupo de los Siete países industriales el martes dijeron que habían acordado sobre las directrices para la protección del sector financiero mundial de ciberataques a raíz de una serie de robos bancarios transfronterizos por los piratas informáticos. Los políticos se han vuelto más preocupados por la seguridad cibernética financiera a raíz de numerosos cortes de SWIFT.
Estos son los 5 mitos de Next-Gen Endpoint Protection
¿Qué significa realmente el término «próxima generación» protección de punto final o de nueva generación AV? Para los administradores de seguridad TI bajo presión, lo más importante no es la última palabra de moda pero encontrar una solución que sea eficaz en la protección de su organización de un enemigo en línea cada vez más ágiles y decididos.
Latest posts by Jose Miguel (see all)
- Curso básico de Ciberseguridad: Módulo 4 - 28 diciembre, 2024
- Curso Básico de Ciberseguridad. Módulo 3 - 21 diciembre, 2024
- Episodio 7: Qué es el ‘Scareware’ - 29 noviembre, 2024
- Curso Básico de Ciberseguridad. Módulo 2 - 23 noviembre, 2024
- Episodio 6: Implementar la seguridad en conexiones remotas. - 22 noviembre, 2024